Desde el telegrama, el teléfono hasta Internet, las nuevas tecnologías siempre han suscitado preocupaciones sobre la inminente desaparición de la privacidad. La blockchain no es una excepción, y la privacidad en la blockchain a menudo se malinterpreta como una creación de una peligrosa transparencia o un refugio para el crimen.
Pero el verdadero desafío no radica en elegir entre privacidad y seguridad, sino en construir herramientas que puedan soportar ambas cosas simultáneamente, ya sea a nivel técnico o legal. Desde sistemas de prueba de cero conocimiento hasta tecnologías de cifrado avanzadas, las soluciones de protección de la privacidad están en constante expansión. La privacidad en blockchain no se limita al ámbito financiero; también abre la puerta a aplicaciones en autenticación, juegos, inteligencia artificial y más, que benefician a los usuarios.
Con la reciente firma y entrada en vigor de la legislación sobre stablecoins en Estados Unidos, la demanda de privacidad en blockchain es más urgente que nunca. Las stablecoins representan una oportunidad para que mil millones de personas participen en las criptomonedas. Pero para que los usuarios utilicen criptomonedas de manera segura para pagar una variedad de gastos, desde café hasta facturas médicas, necesitan asegurarse de que sus actividades en la cadena sean privadas. No es momento de crear mitos, sino de construir.
El debate sobre la privacidad no es nuevo, y la respuesta tampoco lo es: la innovación, en lugar de mitos y malentendidos, dará forma al futuro de la privacidad.
Malentendido 1: Internet es el principal culpable del "problema de la privacidad" moderno
Verdad: Casi un siglo antes de la aparición de Internet, la revolución de las comunicaciones a finales del siglo XIX impulsó el desarrollo del derecho a la privacidad en Estados Unidos. Las tecnologías desarrolladas por los empresarios llevaron el modo de transmisión de información (noticias, textos, imágenes y otros medios) a alturas sin precedentes, incluyendo el primer telégrafo comercial, el teléfono, la máquina de escribir comercial, el micrófono, entre otros. La historiadora y profesora Sarah Igo observó que, en la América de esa época, "los conflictos de privacidad se desarrollaban junto con los nuevos modos de comunicación", lo que suscitó nuevos problemas de privacidad: ¿podían los medios de comunicación utilizar los nombres, retratos o fotografías de otros con fines comerciales? ¿Podía la policía interceptar líneas telefónicas para escuchar conversaciones, o utilizar la fotografía y el reconocimiento de huellas dactilares para establecer registros permanentes o catálogos para identificar a los delincuentes?
Poco después del lanzamiento de estas tecnologías, los académicos del derecho comenzaron a abordar los desafíos de privacidad que presentaban. En 1890, el futuro juez de la Corte Suprema Louis D. Brandeis y el abogado Samuel D. Warren publicaron un artículo titulado "El derecho a la privacidad" en la Harvard Law Review. Desde entonces, la ley de privacidad ha evolucionado de manera constante en la legislación, los agravios y la constitución a lo largo del siglo XX. Más de un siglo después de que Brandeis y Warren publicaran su artículo de revisión legal, en 1993, se lanzó el primer navegador de Internet comercial ampliamente utilizado, Mosaic, y los problemas de privacidad relacionados con Internet también comenzaron a aumentar.
Mito dos: Internet puede funcionar normalmente sin privacidad
Verdad: La falta de protección de la privacidad en los primeros días de Internet obstaculizó seriamente su adopción más amplia. En general, antes de la llegada de Internet, la privacidad de las personas estaba mejor protegida. Como señala Simon Singh en "El código secreto", el pionero de la criptografía Whitfield Diffie, apuntó que cuando se aprobó la Declaración de Derechos, "cualquier par de personas que caminasen unos metros por la calle podrían tener una conversación privada al ver si alguien se escondía en los arbustos—algo que definitivamente no se puede hacer en el mundo actual." Asimismo, las personas podían llevar a cabo transacciones financieras basadas en bienes o efectivo, y contaban con la privacidad y el anonimato que la mayoría de los intercambios digitales de hoy en día no ofrecen.
Los avances en la investigación criptográfica han reducido las preocupaciones de las personas sobre la privacidad y han dado lugar a nuevas tecnologías que pueden facilitar el intercambio de información digital confidencial y garantizar una protección de datos confiable. Criptógrafos como Diffie predijeron que muchos usuarios exigirían una protección básica de privacidad para sus actividades digitales, por lo que buscaban nuevas soluciones que pudieran ofrecer dicha protección: la criptografía de clave pública asimétrica. Diffie y otros desarrollaron nuevas herramientas criptográficas que hoy en día son fundamentales para el comercio electrónico y la protección de datos. Estas herramientas también han allanado el camino para otros intercambios de información digital confidencial, que ahora también son aplicables a la blockchain.
El Protocolo Seguro de Transferencia de Hipertexto (HTTPS) es solo un ejemplo de herramienta de privacidad que ha impulsado el florecimiento de Internet. En los primeros días del desarrollo de Internet, los usuarios (es decir, los clientes) se comunicaban con los servidores web utilizando el Protocolo de Transferencia de Hipertexto (HTTP). Este protocolo web permitía la transferencia de datos a los servidores web, pero tenía una desventaja evidente: no cifraba los datos durante la transmisión. Por lo tanto, los actores malintencionados podían leer cualquier información sensible que los usuarios enviaran a los sitios web. Años después, Netscape desarrolló HTTPS para su navegador, que añadió una capa de cifrado capaz de proteger la información sensible. Así, los usuarios pudieron enviar información de tarjetas de crédito a través de Internet y comunicarse de manera más privada.
Con herramientas de cifrado como HTTPS, los usuarios de Internet están más dispuestos a proporcionar información personal a través de portales en línea: nombre, fecha de nacimiento, dirección y número de seguro social. Esto ha convertido los pagos digitales en el método de pago más común en Estados Unidos hoy en día. Las empresas también asumen los riesgos asociados con la recepción y protección de dicha información.
Estos cambios en el comportamiento y los procesos han dado lugar a numerosas nuevas aplicaciones, desde la mensajería instantánea hasta la banca en línea, y el comercio electrónico. Las actividades en Internet se han convertido en una parte importante de la economía actual, y han traído experiencias de comunicación, entretenimiento, redes sociales y otras sin precedentes.
Malentendido tres: Las transacciones en cadenas públicas son anónimas
Verdad: Las transacciones en cadenas de bloques públicas se registran de manera transparente en un libro de registros digitales abierto y compartido, por lo que las transacciones son seudónimas, no anónimas, lo cual es una diferencia importante. El seudónimo, como práctica con cientos de años de historia, desempeñó un papel importante incluso en los primeros Estados Unidos: Benjamin Franklin publicó sus primeros escritos bajo el seudónimo "Silence Dogood" en el New England Courant, mientras que Alexander Hamilton, John Jay y James Madison utilizaron "Publius" para indicar sus contribuciones a los Federalist Papers (Hamilton usó múltiples seudónimos en sus escritos).
Los usuarios de blockchain realizan transacciones a través de direcciones de billetera asociadas con caracteres alfanuméricos únicos generados por una serie de algoritmos (es decir, claves), en lugar de utilizar sus nombres reales o identidades. La distinción entre seudónimos y anonimato es crucial para entender la transparencia de blockchain: aunque los caracteres alfanuméricos de la dirección de la billetera no pueden asociarse de inmediato con la información de identidad de un usuario específico, el nivel de protección de la privacidad del poseedor de la clave es mucho más bajo de lo que la gente imagina, sin mencionar el anonimato. La función de la dirección criptográfica es similar a la de un nombre de usuario, dirección de correo electrónico, número de teléfono o número de cuenta bancaria. Una vez que un usuario interactúa con otra persona o entidad, la contraparte de la transacción puede asociar la dirección de billetera seudónima con un usuario específico, exponiendo así todo el historial de transacciones en cadena del usuario y potencialmente revelando su identidad personal. Por ejemplo, si una tienda acepta pagos de criptomonedas de los clientes, el cajero podrá ver la situación de compras anteriores de esos clientes en otras tiendas y su tenencia de criptomonedas (al menos en lo que respecta a la billetera de la red blockchain utilizada para esa transacción, ya que los usuarios experimentados de criptomonedas suelen tener múltiples billeteras y herramientas). Esto equivale a hacer pública tu historial de uso de tarjeta de crédito.
El documento blanco original de Bitcoin abordó este riesgo, señalando que "si la identidad del propietario de la clave se filtra, la asociación podría revelar otras transacciones del mismo propietario". Vitalik Buterin, cofundador de Ethereum, también ha escrito sobre los desafíos que presenta "hacer pública una gran parte de la información de tu vida para que cualquiera la vea y analice", y propuso soluciones como "piscinas de privacidad": las pruebas de conocimiento cero permiten a los usuarios demostrar la legitimidad de los fondos y su origen sin revelar el historial completo de transacciones. Por lo tanto, algunas empresas también están investigando soluciones en este campo, no solo para proteger la privacidad, sino también para desarrollar nuevas aplicaciones que combinen la privacidad con otras propiedades únicas de la blockchain.
Malentendido cuatro: La privacidad de la blockchain conduce a un aumento del crimen.
Verdad: Los datos del gobierno de EE. UU. y de empresas de análisis de blockchain muestran que la proporción de criptomonedas utilizadas para financiamiento ilegal sigue siendo menor que la de las monedas fiduciarias y otras fuentes tradicionales, y las actividades ilegales representan solo una pequeña parte de todas las actividades en la blockchain. Estos datos han permanecido consistentes a lo largo de los años. De hecho, a medida que la tecnología blockchain continúa evolucionando, la tasa de actividades ilegales en la cadena ha disminuido.
Es bien sabido que, en los primeros días de la red Bitcoin, las actividades ilegales representaron una gran parte de todas sus actividades. Como David Carlisle citó a la investigadora Sarah Meickeljohn al observar: “La principal dirección de Bitcoin utilizada por Silk Road llegó a representar el 5% del total de Bitcoin en ese momento, y el sitio web representó un tercio del total de transacciones de Bitcoin en 2012.”
Sin embargo, desde entonces, el ecosistema de criptomonedas ha logrado integrar mecanismos efectivos para frenar la financiación ilegal, y el volumen total de actividades legítimas también ha aumentado. Un informe reciente de TRM Labs estima que en 2024 y 2023, el volumen de transacciones ilegales representará menos del 1% del volumen total de transacciones de criptomonedas (basado en el valor en dólares de los fondos robados en ataques a criptomonedas, así como el valor en dólares de las transferencias a direcciones de blockchain asociadas con entidades ilegales). Chainalysis y otras empresas de análisis de blockchain también han publicado estimaciones similares (incluyendo datos de años anteriores).
Asimismo, los informes gubernamentales, especialmente el informe del Departamento del Tesoro de la administración Biden, también revelan que el riesgo de financiamiento ilegal de criptomonedas es menor en comparación con las actividades fuera de la cadena. De hecho, los informes recientes del Departamento del Tesoro de los Estados Unidos sobre criptomonedas, incluidos su "Informe sobre la Evaluación de Riesgos Nacionales 2024", "Evaluación de Riesgos de Financiamiento Ilegal en Finanzas Descentralizadas" y "Evaluación de Riesgos de Financiamiento Ilegal en Tokens No Fungibles", reconocen que, en términos de volumen de transacciones y montos transaccionados, la mayoría del lavado de dinero, financiamiento del terrorismo y financiación de la proliferación se lleva a cabo en moneda fiduciaria o de manera más tradicional.
Además, muchas de las características de transparencia de la blockchain (como las discutidas en el mito 3) facilitan a las fuerzas del orden la captura de criminales. Dado que el flujo de fondos ilegales es claramente visible en las redes de cadenas de bloques públicas, las autoridades pueden rastrear el flujo de fondos hacia los "puntos de retiro" (es decir, los puntos de retiro de criptomonedas) y las direcciones de billetera de blockchain relacionadas con los delincuentes. La tecnología de rastreo de blockchain ha desempeñado un papel importante en la lucha contra los mercados ilegales (incluyendo Silk Road, Alpha Bay y BTC-e).
Es precisamente por estas razones que muchos delincuentes son conscientes de los riesgos potenciales de utilizar blockchain para transferir fondos ilegales, por lo que optan por métodos más tradicionales. Aunque en ciertos casos, mejorar la privacidad de blockchain puede hacer que la supervisión de las actividades delictivas en la cadena sea más desafiante para las autoridades, se están desarrollando nuevas tecnologías criptográficas que pueden proteger la privacidad y al mismo tiempo satisfacer las necesidades de las fuerzas del orden.
Mito cinco: Puedes elegir entre combatir la financiación ilegal y proteger la privacidad del usuario, pero no puedes hacer ambas cosas.
Verdad: La tecnología moderna de criptografía puede coordinar las necesidades de privacidad de los usuarios con las demandas de información y seguridad nacional de las agencias reguladoras y de aplicación de la ley. Estas tecnologías incluyen pruebas de conocimiento cero, cifrado homomórfico, computación multipartita y privacidad diferencial. Los sistemas de pruebas de conocimiento cero son quizás los más propensos a ayudar a lograr este equilibrio. Estos métodos se pueden aplicar de diversas maneras para combatir el crimen y aplicar sanciones económicas, al mismo tiempo que se previene la vigilancia de los ciudadanos estadounidenses o el uso del ecosistema blockchain para robar o lavar dinero.
La prueba de conocimiento cero es un proceso criptográfico que permite a una parte (el probador) convencer a otra parte (el verificador) de que una afirmación es verdadera, sin revelar ninguna otra información aparte de que la afirmación es verdadera. Por ejemplo, para probar si alguien es ciudadano estadounidense. Usando la prueba de conocimiento cero, una persona puede demostrar a otros la veracidad de esa afirmación sin tener que revelar su licencia de conducir, pasaporte, certificado de nacimiento u otra información. La prueba de conocimiento cero permite confirmar la veracidad de la afirmación sin exponer información específica o adicional que pueda comprometer la privacidad (ya sea una dirección, fecha de nacimiento o pistas de contraseña indirectas).
Dada estas características, las soluciones de prueba de cero conocimiento son una de las mejores herramientas para ayudar a detectar y detener actividades ilegales, al mismo tiempo que protegen la privacidad del usuario. La investigación actual muestra que los productos y servicios que mejoran la privacidad pueden reducir los riesgos de múltiples maneras, incluyendo:
Filtrado de depósitos para prevenir la entrada de activos de personas o billeteras sancionadas;
Filtrado de retiros para prevenir retiros desde direcciones sancionadas o relacionadas con actividades ilegales;
Desanonimización selectiva voluntaria, que ofrece a aquellos que creen que han sido incluidos erróneamente en una lista de sanciones la opción de desanonimizar los detalles de sus transacciones y proporcionarlos a partes seleccionadas o designadas;
Desanonimización selectiva no voluntaria, que implica un arreglo de compartición de claves privadas entre entidades de guardia (como organizaciones sin fines de lucro u otras organizaciones de confianza) y el gobierno, donde la entidad de guardia evalúa las solicitudes del gobierno para desanonimizar direcciones de billetera utilizando claves privadas.
Con el concepto de "piscina de privacidad", Vitalik y otros abogan por el uso de pruebas de conocimiento cero, para que los usuarios puedan demostrar que sus fondos no provienen de fuentes ilegales conocidas, sin tener que revelar todo su historial de transacciones. Si los usuarios pueden proporcionar tales pruebas al convertir criptomonedas en moneda fiduciaria, los puntos de retiro (es decir, intercambios u otros intermediarios centralizados) tendrán una garantía razonable de que estas criptomonedas no provienen de ganancias del crimen, al mismo tiempo que los usuarios pueden proteger la privacidad de sus transacciones en la cadena.
A pesar de que los críticos han expresado históricamente preocupaciones sobre la escalabilidad de tecnologías de privacidad criptográfica como las pruebas de conocimiento cero, los avances recientes las han hecho más adecuadas para la implementación a gran escala. Al reducir la carga computacional, las soluciones escalables están mejorando la eficiencia de las pruebas de conocimiento cero. Criptógrafos, ingenieros y emprendedores están mejorando continuamente la escalabilidad y la usabilidad de las pruebas de conocimiento cero, convirtiéndolas en una herramienta efectiva para satisfacer las necesidades de la aplicación de la ley, al tiempo que protegen la privacidad personal.
Malentendido seis: la privacidad de la blockchain solo se aplica a las transacciones financieras
Verdad: Las blockchains centradas en la privacidad pueden desbloquear una variedad de casos de uso financieros y no financieros. Estas funciones destacan cómo la tecnología de blockchain centrada en la privacidad puede expandir fundamentalmente el alcance de interacciones digitales seguras e innovadoras a través de diversos casos de uso. Ejemplos incluyen:
Identidad digital: Las transacciones privadas mejoran la verificación de la identidad digital, permitiendo a las personas revelar selectivamente (y de manera verificable) atributos como la edad o la ciudadanía, sin necesidad de exponer datos personales innecesarios. Del mismo modo, la identidad digital puede ayudar a los pacientes a aumentar la confidencialidad de la información sensible, mientras transmiten finamente resultados de pruebas y otra información correspondiente a los médicos.
Juegos: La tecnología de cifrado permite a los desarrolladores ocultar partes del mundo digital (como objetos especiales o niveles ocultos) hasta que los jugadores las desbloqueen por sí mismos, creando así una experiencia de juego más emocionante. Sin herramientas de privacidad, el mundo virtual basado en blockchain será transparente para los usuarios, lo que debilitará su inmersión; los jugadores que conocen el mundo digital al dedillo carecerán de la motivación para explorar.
Inteligencia Artificial: Las herramientas de blockchain para la protección de la privacidad también abren nuevas posibilidades para la inteligencia artificial, permitiendo el intercambio de datos cifrados y métodos de verificación de modelos sin revelar información sensible.
Finanzas: En el ámbito financiero, la tecnología criptográfica permite que las aplicaciones de finanzas descentralizadas ofrezcan servicios más amplios al tiempo que garantizan la privacidad y la seguridad. Un diseño novedoso de intercambio descentralizado puede utilizar la tecnología criptográfica para mejorar la eficiencia y la equidad del mercado.
Votación: En el DAO, hay un fuerte deseo de realizar votaciones en cadenas privadas para evitar las posibles consecuencias de apoyar medidas impopulares, o de la posible mentalidad de grupo que podría surgir al imitar el comportamiento de votación de individuos específicos.
Estas son solo algunas aplicaciones evidentes; al igual que con Internet, una vez que se agreguen funciones de protección de la privacidad, esperamos ver muchas aplicaciones novedosas.
Conclusión
La controversia sobre la privacidad—quién controla la privacidad, cómo se protege la privacidad y cuándo se le quita la privacidad—ha existido durante al menos un siglo, incluso antes de la llegada de la era digital. Cada nueva tecnología ha provocado en su momento un pánico similar: el telégrafo y el teléfono, la cámara y la máquina de escribir, han generado debates que han influido en la sociedad de varias generaciones.
Creer que la blockchain solo pondrá en peligro la privacidad, o pensar que la blockchain es especialmente susceptible de ser utilizada como arma ilegal, es un malentendido de la historia y la tecnología. Así como los protocolos de cifrado y criptografía han hecho posible la comunicación y el comercio en línea seguros, las nuevas tecnologías de protección de la privacidad, como las pruebas de conocimiento cero y la criptografía avanzada, pueden proporcionar métodos prácticos para proteger la privacidad, al mismo tiempo que logran objetivos de cumplimiento y combaten la financiación ilegal.
El verdadero problema no es si las nuevas innovaciones remodelarán la privacidad, sino si los expertos en tecnología y la sociedad podrán enfrentar los desafíos mediante la implementación de nuevas soluciones y prácticas. La privacidad no se perderá ni será dañada; se ajustará continuamente para adaptarse a las necesidades más amplias y pragmáticas de la sociedad. En esta revolución tecnológica, al igual que en revoluciones anteriores, la cuestión es cómo llevarlo a cabo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
a16z: 6 malentendidos sobre la privacidad en la Cadena de bloques
Fuente: a16zcrypto; Compilado por: AIMan@金色财经
Desde el telegrama, el teléfono hasta Internet, las nuevas tecnologías siempre han suscitado preocupaciones sobre la inminente desaparición de la privacidad. La blockchain no es una excepción, y la privacidad en la blockchain a menudo se malinterpreta como una creación de una peligrosa transparencia o un refugio para el crimen.
Pero el verdadero desafío no radica en elegir entre privacidad y seguridad, sino en construir herramientas que puedan soportar ambas cosas simultáneamente, ya sea a nivel técnico o legal. Desde sistemas de prueba de cero conocimiento hasta tecnologías de cifrado avanzadas, las soluciones de protección de la privacidad están en constante expansión. La privacidad en blockchain no se limita al ámbito financiero; también abre la puerta a aplicaciones en autenticación, juegos, inteligencia artificial y más, que benefician a los usuarios.
Con la reciente firma y entrada en vigor de la legislación sobre stablecoins en Estados Unidos, la demanda de privacidad en blockchain es más urgente que nunca. Las stablecoins representan una oportunidad para que mil millones de personas participen en las criptomonedas. Pero para que los usuarios utilicen criptomonedas de manera segura para pagar una variedad de gastos, desde café hasta facturas médicas, necesitan asegurarse de que sus actividades en la cadena sean privadas. No es momento de crear mitos, sino de construir.
El debate sobre la privacidad no es nuevo, y la respuesta tampoco lo es: la innovación, en lugar de mitos y malentendidos, dará forma al futuro de la privacidad.
Malentendido 1: Internet es el principal culpable del "problema de la privacidad" moderno
Verdad: Casi un siglo antes de la aparición de Internet, la revolución de las comunicaciones a finales del siglo XIX impulsó el desarrollo del derecho a la privacidad en Estados Unidos. Las tecnologías desarrolladas por los empresarios llevaron el modo de transmisión de información (noticias, textos, imágenes y otros medios) a alturas sin precedentes, incluyendo el primer telégrafo comercial, el teléfono, la máquina de escribir comercial, el micrófono, entre otros. La historiadora y profesora Sarah Igo observó que, en la América de esa época, "los conflictos de privacidad se desarrollaban junto con los nuevos modos de comunicación", lo que suscitó nuevos problemas de privacidad: ¿podían los medios de comunicación utilizar los nombres, retratos o fotografías de otros con fines comerciales? ¿Podía la policía interceptar líneas telefónicas para escuchar conversaciones, o utilizar la fotografía y el reconocimiento de huellas dactilares para establecer registros permanentes o catálogos para identificar a los delincuentes?
Poco después del lanzamiento de estas tecnologías, los académicos del derecho comenzaron a abordar los desafíos de privacidad que presentaban. En 1890, el futuro juez de la Corte Suprema Louis D. Brandeis y el abogado Samuel D. Warren publicaron un artículo titulado "El derecho a la privacidad" en la Harvard Law Review. Desde entonces, la ley de privacidad ha evolucionado de manera constante en la legislación, los agravios y la constitución a lo largo del siglo XX. Más de un siglo después de que Brandeis y Warren publicaran su artículo de revisión legal, en 1993, se lanzó el primer navegador de Internet comercial ampliamente utilizado, Mosaic, y los problemas de privacidad relacionados con Internet también comenzaron a aumentar.
Mito dos: Internet puede funcionar normalmente sin privacidad
Verdad: La falta de protección de la privacidad en los primeros días de Internet obstaculizó seriamente su adopción más amplia. En general, antes de la llegada de Internet, la privacidad de las personas estaba mejor protegida. Como señala Simon Singh en "El código secreto", el pionero de la criptografía Whitfield Diffie, apuntó que cuando se aprobó la Declaración de Derechos, "cualquier par de personas que caminasen unos metros por la calle podrían tener una conversación privada al ver si alguien se escondía en los arbustos—algo que definitivamente no se puede hacer en el mundo actual." Asimismo, las personas podían llevar a cabo transacciones financieras basadas en bienes o efectivo, y contaban con la privacidad y el anonimato que la mayoría de los intercambios digitales de hoy en día no ofrecen.
Los avances en la investigación criptográfica han reducido las preocupaciones de las personas sobre la privacidad y han dado lugar a nuevas tecnologías que pueden facilitar el intercambio de información digital confidencial y garantizar una protección de datos confiable. Criptógrafos como Diffie predijeron que muchos usuarios exigirían una protección básica de privacidad para sus actividades digitales, por lo que buscaban nuevas soluciones que pudieran ofrecer dicha protección: la criptografía de clave pública asimétrica. Diffie y otros desarrollaron nuevas herramientas criptográficas que hoy en día son fundamentales para el comercio electrónico y la protección de datos. Estas herramientas también han allanado el camino para otros intercambios de información digital confidencial, que ahora también son aplicables a la blockchain.
El Protocolo Seguro de Transferencia de Hipertexto (HTTPS) es solo un ejemplo de herramienta de privacidad que ha impulsado el florecimiento de Internet. En los primeros días del desarrollo de Internet, los usuarios (es decir, los clientes) se comunicaban con los servidores web utilizando el Protocolo de Transferencia de Hipertexto (HTTP). Este protocolo web permitía la transferencia de datos a los servidores web, pero tenía una desventaja evidente: no cifraba los datos durante la transmisión. Por lo tanto, los actores malintencionados podían leer cualquier información sensible que los usuarios enviaran a los sitios web. Años después, Netscape desarrolló HTTPS para su navegador, que añadió una capa de cifrado capaz de proteger la información sensible. Así, los usuarios pudieron enviar información de tarjetas de crédito a través de Internet y comunicarse de manera más privada.
Con herramientas de cifrado como HTTPS, los usuarios de Internet están más dispuestos a proporcionar información personal a través de portales en línea: nombre, fecha de nacimiento, dirección y número de seguro social. Esto ha convertido los pagos digitales en el método de pago más común en Estados Unidos hoy en día. Las empresas también asumen los riesgos asociados con la recepción y protección de dicha información.
Estos cambios en el comportamiento y los procesos han dado lugar a numerosas nuevas aplicaciones, desde la mensajería instantánea hasta la banca en línea, y el comercio electrónico. Las actividades en Internet se han convertido en una parte importante de la economía actual, y han traído experiencias de comunicación, entretenimiento, redes sociales y otras sin precedentes.
Malentendido tres: Las transacciones en cadenas públicas son anónimas
Verdad: Las transacciones en cadenas de bloques públicas se registran de manera transparente en un libro de registros digitales abierto y compartido, por lo que las transacciones son seudónimas, no anónimas, lo cual es una diferencia importante. El seudónimo, como práctica con cientos de años de historia, desempeñó un papel importante incluso en los primeros Estados Unidos: Benjamin Franklin publicó sus primeros escritos bajo el seudónimo "Silence Dogood" en el New England Courant, mientras que Alexander Hamilton, John Jay y James Madison utilizaron "Publius" para indicar sus contribuciones a los Federalist Papers (Hamilton usó múltiples seudónimos en sus escritos).
Los usuarios de blockchain realizan transacciones a través de direcciones de billetera asociadas con caracteres alfanuméricos únicos generados por una serie de algoritmos (es decir, claves), en lugar de utilizar sus nombres reales o identidades. La distinción entre seudónimos y anonimato es crucial para entender la transparencia de blockchain: aunque los caracteres alfanuméricos de la dirección de la billetera no pueden asociarse de inmediato con la información de identidad de un usuario específico, el nivel de protección de la privacidad del poseedor de la clave es mucho más bajo de lo que la gente imagina, sin mencionar el anonimato. La función de la dirección criptográfica es similar a la de un nombre de usuario, dirección de correo electrónico, número de teléfono o número de cuenta bancaria. Una vez que un usuario interactúa con otra persona o entidad, la contraparte de la transacción puede asociar la dirección de billetera seudónima con un usuario específico, exponiendo así todo el historial de transacciones en cadena del usuario y potencialmente revelando su identidad personal. Por ejemplo, si una tienda acepta pagos de criptomonedas de los clientes, el cajero podrá ver la situación de compras anteriores de esos clientes en otras tiendas y su tenencia de criptomonedas (al menos en lo que respecta a la billetera de la red blockchain utilizada para esa transacción, ya que los usuarios experimentados de criptomonedas suelen tener múltiples billeteras y herramientas). Esto equivale a hacer pública tu historial de uso de tarjeta de crédito.
El documento blanco original de Bitcoin abordó este riesgo, señalando que "si la identidad del propietario de la clave se filtra, la asociación podría revelar otras transacciones del mismo propietario". Vitalik Buterin, cofundador de Ethereum, también ha escrito sobre los desafíos que presenta "hacer pública una gran parte de la información de tu vida para que cualquiera la vea y analice", y propuso soluciones como "piscinas de privacidad": las pruebas de conocimiento cero permiten a los usuarios demostrar la legitimidad de los fondos y su origen sin revelar el historial completo de transacciones. Por lo tanto, algunas empresas también están investigando soluciones en este campo, no solo para proteger la privacidad, sino también para desarrollar nuevas aplicaciones que combinen la privacidad con otras propiedades únicas de la blockchain.
Malentendido cuatro: La privacidad de la blockchain conduce a un aumento del crimen.
Verdad: Los datos del gobierno de EE. UU. y de empresas de análisis de blockchain muestran que la proporción de criptomonedas utilizadas para financiamiento ilegal sigue siendo menor que la de las monedas fiduciarias y otras fuentes tradicionales, y las actividades ilegales representan solo una pequeña parte de todas las actividades en la blockchain. Estos datos han permanecido consistentes a lo largo de los años. De hecho, a medida que la tecnología blockchain continúa evolucionando, la tasa de actividades ilegales en la cadena ha disminuido.
Es bien sabido que, en los primeros días de la red Bitcoin, las actividades ilegales representaron una gran parte de todas sus actividades. Como David Carlisle citó a la investigadora Sarah Meickeljohn al observar: “La principal dirección de Bitcoin utilizada por Silk Road llegó a representar el 5% del total de Bitcoin en ese momento, y el sitio web representó un tercio del total de transacciones de Bitcoin en 2012.”
Sin embargo, desde entonces, el ecosistema de criptomonedas ha logrado integrar mecanismos efectivos para frenar la financiación ilegal, y el volumen total de actividades legítimas también ha aumentado. Un informe reciente de TRM Labs estima que en 2024 y 2023, el volumen de transacciones ilegales representará menos del 1% del volumen total de transacciones de criptomonedas (basado en el valor en dólares de los fondos robados en ataques a criptomonedas, así como el valor en dólares de las transferencias a direcciones de blockchain asociadas con entidades ilegales). Chainalysis y otras empresas de análisis de blockchain también han publicado estimaciones similares (incluyendo datos de años anteriores).
Asimismo, los informes gubernamentales, especialmente el informe del Departamento del Tesoro de la administración Biden, también revelan que el riesgo de financiamiento ilegal de criptomonedas es menor en comparación con las actividades fuera de la cadena. De hecho, los informes recientes del Departamento del Tesoro de los Estados Unidos sobre criptomonedas, incluidos su "Informe sobre la Evaluación de Riesgos Nacionales 2024", "Evaluación de Riesgos de Financiamiento Ilegal en Finanzas Descentralizadas" y "Evaluación de Riesgos de Financiamiento Ilegal en Tokens No Fungibles", reconocen que, en términos de volumen de transacciones y montos transaccionados, la mayoría del lavado de dinero, financiamiento del terrorismo y financiación de la proliferación se lleva a cabo en moneda fiduciaria o de manera más tradicional.
Además, muchas de las características de transparencia de la blockchain (como las discutidas en el mito 3) facilitan a las fuerzas del orden la captura de criminales. Dado que el flujo de fondos ilegales es claramente visible en las redes de cadenas de bloques públicas, las autoridades pueden rastrear el flujo de fondos hacia los "puntos de retiro" (es decir, los puntos de retiro de criptomonedas) y las direcciones de billetera de blockchain relacionadas con los delincuentes. La tecnología de rastreo de blockchain ha desempeñado un papel importante en la lucha contra los mercados ilegales (incluyendo Silk Road, Alpha Bay y BTC-e).
Es precisamente por estas razones que muchos delincuentes son conscientes de los riesgos potenciales de utilizar blockchain para transferir fondos ilegales, por lo que optan por métodos más tradicionales. Aunque en ciertos casos, mejorar la privacidad de blockchain puede hacer que la supervisión de las actividades delictivas en la cadena sea más desafiante para las autoridades, se están desarrollando nuevas tecnologías criptográficas que pueden proteger la privacidad y al mismo tiempo satisfacer las necesidades de las fuerzas del orden.
Mito cinco: Puedes elegir entre combatir la financiación ilegal y proteger la privacidad del usuario, pero no puedes hacer ambas cosas.
Verdad: La tecnología moderna de criptografía puede coordinar las necesidades de privacidad de los usuarios con las demandas de información y seguridad nacional de las agencias reguladoras y de aplicación de la ley. Estas tecnologías incluyen pruebas de conocimiento cero, cifrado homomórfico, computación multipartita y privacidad diferencial. Los sistemas de pruebas de conocimiento cero son quizás los más propensos a ayudar a lograr este equilibrio. Estos métodos se pueden aplicar de diversas maneras para combatir el crimen y aplicar sanciones económicas, al mismo tiempo que se previene la vigilancia de los ciudadanos estadounidenses o el uso del ecosistema blockchain para robar o lavar dinero.
La prueba de conocimiento cero es un proceso criptográfico que permite a una parte (el probador) convencer a otra parte (el verificador) de que una afirmación es verdadera, sin revelar ninguna otra información aparte de que la afirmación es verdadera. Por ejemplo, para probar si alguien es ciudadano estadounidense. Usando la prueba de conocimiento cero, una persona puede demostrar a otros la veracidad de esa afirmación sin tener que revelar su licencia de conducir, pasaporte, certificado de nacimiento u otra información. La prueba de conocimiento cero permite confirmar la veracidad de la afirmación sin exponer información específica o adicional que pueda comprometer la privacidad (ya sea una dirección, fecha de nacimiento o pistas de contraseña indirectas).
Dada estas características, las soluciones de prueba de cero conocimiento son una de las mejores herramientas para ayudar a detectar y detener actividades ilegales, al mismo tiempo que protegen la privacidad del usuario. La investigación actual muestra que los productos y servicios que mejoran la privacidad pueden reducir los riesgos de múltiples maneras, incluyendo:
Con el concepto de "piscina de privacidad", Vitalik y otros abogan por el uso de pruebas de conocimiento cero, para que los usuarios puedan demostrar que sus fondos no provienen de fuentes ilegales conocidas, sin tener que revelar todo su historial de transacciones. Si los usuarios pueden proporcionar tales pruebas al convertir criptomonedas en moneda fiduciaria, los puntos de retiro (es decir, intercambios u otros intermediarios centralizados) tendrán una garantía razonable de que estas criptomonedas no provienen de ganancias del crimen, al mismo tiempo que los usuarios pueden proteger la privacidad de sus transacciones en la cadena.
A pesar de que los críticos han expresado históricamente preocupaciones sobre la escalabilidad de tecnologías de privacidad criptográfica como las pruebas de conocimiento cero, los avances recientes las han hecho más adecuadas para la implementación a gran escala. Al reducir la carga computacional, las soluciones escalables están mejorando la eficiencia de las pruebas de conocimiento cero. Criptógrafos, ingenieros y emprendedores están mejorando continuamente la escalabilidad y la usabilidad de las pruebas de conocimiento cero, convirtiéndolas en una herramienta efectiva para satisfacer las necesidades de la aplicación de la ley, al tiempo que protegen la privacidad personal.
Malentendido seis: la privacidad de la blockchain solo se aplica a las transacciones financieras
Verdad: Las blockchains centradas en la privacidad pueden desbloquear una variedad de casos de uso financieros y no financieros. Estas funciones destacan cómo la tecnología de blockchain centrada en la privacidad puede expandir fundamentalmente el alcance de interacciones digitales seguras e innovadoras a través de diversos casos de uso. Ejemplos incluyen:
Estas son solo algunas aplicaciones evidentes; al igual que con Internet, una vez que se agreguen funciones de protección de la privacidad, esperamos ver muchas aplicaciones novedosas.
Conclusión
La controversia sobre la privacidad—quién controla la privacidad, cómo se protege la privacidad y cuándo se le quita la privacidad—ha existido durante al menos un siglo, incluso antes de la llegada de la era digital. Cada nueva tecnología ha provocado en su momento un pánico similar: el telégrafo y el teléfono, la cámara y la máquina de escribir, han generado debates que han influido en la sociedad de varias generaciones.
Creer que la blockchain solo pondrá en peligro la privacidad, o pensar que la blockchain es especialmente susceptible de ser utilizada como arma ilegal, es un malentendido de la historia y la tecnología. Así como los protocolos de cifrado y criptografía han hecho posible la comunicación y el comercio en línea seguros, las nuevas tecnologías de protección de la privacidad, como las pruebas de conocimiento cero y la criptografía avanzada, pueden proporcionar métodos prácticos para proteger la privacidad, al mismo tiempo que logran objetivos de cumplimiento y combaten la financiación ilegal.
El verdadero problema no es si las nuevas innovaciones remodelarán la privacidad, sino si los expertos en tecnología y la sociedad podrán enfrentar los desafíos mediante la implementación de nuevas soluciones y prácticas. La privacidad no se perderá ni será dañada; se ajustará continuamente para adaptarse a las necesidades más amplias y pragmáticas de la sociedad. En esta revolución tecnológica, al igual que en revoluciones anteriores, la cuestión es cómo llevarlo a cabo.